Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
NESTA PÁGINA
 

NAT de origem

O NAT de origem é mais comumente usado para traduzir endereço IP privado para um endereço roteável público para se comunicar com o host. O NAT de origem altera o endereço fonte dos pacotes que passam pelo Roteador. Um pool de NAT é um conjunto de endereços projetados como um substituto para endereços IP do cliente. Para obter mais informações, veja os seguintes tópicos:

Entendendo o NAT de origem

NAT de origem é a tradução do endereço IP de origem de um pacote que deixa o dispositivo da Juniper Networks. O NAT de origem é usado para permitir que hosts com endereços IP privados acessem uma rede pública.

O NAT de origem permite que conexões sejam iniciadas apenas para conexões de rede de saída — por exemplo, de uma rede privada à Internet. O NAT de origem é comumente usado para realizar as seguintes tradução:

  • Traduza um único endereço IP para outro endereço (por exemplo, para fornecer um único dispositivo em uma rede privada com acesso à Internet).

  • Traduza um bloco contíguo de endereços para outro bloco de endereços do mesmo tamanho.

  • Traduza um bloco contíguo de endereços para outro bloco de endereços de menor tamanho.

  • Traduza um bloco contíguo de endereços para um único endereço IP ou um bloco menor de endereços usando a tradução de portas.

  • Traduza um bloco contíguo de endereços para o endereço da interface de saída.

A tradução para o endereço da interface de saída não requer um pool de endereços; todas as outras tradução de NAT de origem exigem a configuração de um pool de endereços. Tradução única para um e muitas para muitas para blocos de endereços do mesmo tamanho não exigem tradução de portas porque há um endereço disponível no pool para cada endereço que seria traduzido.

Se o tamanho do pool de endereços for menor do que o número de endereços que seriam traduzidos, o número total de endereços simultânticos que podem ser traduzidos é limitado pelo tamanho do pool de endereços ou pela tradução da porta deve ser usado. Por exemplo, se um bloco de 253 endereços for traduzido para um pool de endereços de 10 endereços, um máximo de 10 dispositivos podem ser conectados simultaneamente, a menos que a tradução de porta seja usada.

Os seguintes tipos de NAT de origem são suportados:

  • Tradução do endereço IP de origem original para o endereço IP da interface de saída (também chamado de NAT de interface). A tradução do endereço de porta é sempre realizada.

  • Tradução do endereço IP de origem original para um endereço IP a partir de um pool de endereço definido pelo usuário sem tradução de endereço de porta. A associação entre o endereço IP de origem original ao endereço IP de origem traduzido é dinâmica. No entanto, uma vez que haja uma associação, a mesma associação é usada para o mesmo endereço IP de origem original para tráfego novo que corresponde à mesma regra nat.

  • Tradução do endereço IP de origem original para um endereço IP a partir de um pool de endereços definido pelo usuário com tradução de endereço de porta. A associação entre o endereço IP de origem original ao endereço IP de origem traduzido é dinâmica. Mesmo que exista uma associação, o mesmo endereço IP de origem original pode ser traduzido para um endereço diferente para um novo tráfego que corresponda à mesma regra de NAT.

  • Tradução do endereço IP de origem original para um endereço IP a partir de um pool de endereços definido pelo usuário, deslocando os endereços IP. Esse tipo de tradução é de um para um, estático e sem tradução de endereço de porta. Se a faixa de endereço IP de origem original for maior do que a faixa de endereço IP no pool definido pelo usuário, os pacotes não traduzidos serão descartados.

No dispositivo da Série MX, se você usar o NAT de origem em uma interface agregada de multisserviços (AMS). O service set comando cria uma entrada separada para cada interface AMS. Assim, a utilização da memória se esgota e se você configurar uma interface AMS adicional resulta em erro de confirmação de configuração.

Alarme de utilização da porta do assinante

Você pode usar a tradução de endereços de rede de nível de operadora (CGNAT) para monitorar e gerenciar a utilização de portas. Use para set secuirty nat source subscriber-pool-utilization-alarm configurar limites de limite para receber notificações quando a utilização de portas ou blocos de porta exceder os limites configurados.

Se um pool estiver configurado como alocação de blocos de porta (PBA) e um assinante usar mais blocos de porta do que o limite, uma notificação será gerada.

Para grupos de NAT determinísticos (DETNAT), se um assinante usar mais portas do que o limite no bloco alocado, uma notificação é gerada.

Intervalo de amortecimento

Quando o limite limite configurado é cruzado, o sistema envia uma RAISE_ALARM, seguida por um período de supressão, durante o qual não são enviados mais alarmes.

Use o temporizador configurável para evitar que o log do sistema ou servidores SNMP sejam inundados com notificações de alarme frequentes usando a dampening-interval hierarquia em [set secuirty nat source subscriber-pool-utilization-alarm].

Se o CLEAR_ALARM não for acionado, o período de supressão será contínuo. Se o CLEAR_ALARM for recebido dentro do período de supressão, os logs do sistema serão removidos do temporizador e CLEAR_ALARM será enviado.

Para obter mais informações, veja o alarme de utilização do grupo de assinantes e mostre o bloqueio de porta de origem do nat de segurança.

Entendendo os aprimoramentos da arquitetura de pontos centrais para NAT

A capacidade de sessão do sistema e a taxa de ramp-up de sessão são limitadas pela capacidade de memória de ponto central e capacidade de CPU. A partir do Junos OS Release 15.1X49-D30 e junos OS Release 17.3R1, a arquitetura de ponto central para NAT foi aprimorada para lidar com a maior capacidade de sessão do sistema e a taxa de ramp-up de sessão para a linha de SRX5000. Dessa forma, a carga de trabalho no ponto central é reduzida para aumentar a capacidade da sessão e oferecer suporte a mais sessões para alcançar conexões mais altas por segundo (CPS). A partir do Junos OS Release 17.4R1, os recursos de NAT de origem tratados pela arquitetura de ponto central foram descarregados para as SPUs quando o número de SPC é superior a quatro, resultando em uma alocação de recursos mais eficiente. A lista a seguir descreve os aprimoramentos do NAT para melhorar o desempenho:

  • A arquitetura de ponto central não suporta mais sessões de ponto central. Portanto, o NAT precisa manter um rastreador de NAT para rastrear o endereço IP ou a alocação e o uso da porta. NAT é um array global para ID de sessão de SPU para IP NAT ou mapeamento de porta que é usado para gerenciar recursos de NAT.

  • Por padrão, uma mensagem de contra-atualização de estatísticas de regras de NAT é enviada da Unidade de Processamento de Serviços (SPU) para o ponto central em intervalos de 1 segundo, em vez de atualizar as estatísticas com base em cada gatilho de sessão no sistema central de pontos.

  • Para oferecer suporte a um endereço IP ou porta NAT específico alocado de modo que o hash de 5 tuple após o NAT seja o mesmo que o hash original de 5 tuple antes do NAT, selecione uma porta NAT que resulte no mesmo hash que o hash original pelo cálculo específico. Dessa forma, a sessão de encaminhamento é reduzida. Quando o NAT é usado, a asa reversa é hashed para uma SPU diferente. Uma sessão avançada precisa ser instalada para encaminhar o tráfego reverso para uma SPU de sessão. O NAT tenta selecionar uma porta que pode ser usada pelo algoritmo de hash para fazer com que a ala inversa seja hashed para a mesma SPU que a asa inicial. Assim, tanto o desempenho de NAT quanto a taxa de transferência são melhorados com essa abordagem.

  • Para melhorar o desempenho do NAT, o gerenciamento do pool de mudança de IP (não-PAT pool) é transferido do ponto central para a SPU para que todos os recursos de NAT locais para esse pool sejam gerenciados localmente em vez de enviar a solicitação de NAT para o ponto central. Dessa forma, as conexões de pool de NAT com mudança de endereço IP por segundo e taxa de transferência são melhoradas.

Modo de estouro de porta

O modo de estouro de transbordamento de porta permite que você use as portas além dos blocos de porta alocados. Você pode configurar um pool de rajadas com uma variedade de portas em um endereço IP a ser reservado para o estouro.

Existem tipos de pool primários e de explosão, o dispositivo usa o pool de rajadas assim que os assinantes atingem o limite configurado no pool primário.

O modo Brust é compatível com:

  1. Grupo nat de origem determinística com pool de explosão do tipo PBA.

  2. Grupo nat de origem determinística com pool de estouro dinâmico de porta de endereço de rede (NAPT).

  3. Grupo DE NAT de origem PBA regular com pool de explosão do tipo PBA.

  4. Grupo DE NAT de origem PBA regular com pool de explosão dinâmica de tipo NAPT.

Tabela 1: Operações do modo Burst

Tipo DE NAT

Antes que o limite configurado do bloco de porta não exceda

Após o limite configurado do bloco de porta não exceder

Grupo nat de origem determinística com pool de explosão do tipo PBA

São usados blocos de porta do pool principal de DetNAT.

Bloco de porta do pool de explosão configurado em PBA.

Grupo nat de origem determinística com pool de explosão dinâmica de porta de endereço de rede (NAPT)

São usados blocos de porta do pool principal de DetNAT.

Bloco de porta do pool de explosão configurado em NAPT dinâmico.

Grupo DE NAT de origem PBA regular com pool de explosão do tipo PBA

Blocos de porta do pool PBA principal são usados.

Bloco de porta do pool de explosão configurado em PBA.

Grupo DE NAT de origem PBA regular com pool de explosão dinâmica de tipo NAPT

Blocos de porta do pool PBA principal são usados.

Bloco de porta do pool de explosão configurado em NAPT dinâmico.

Método de tipo de explosão PBA — o PBA oferece suporte a aplicativos e modos de operações não-APP.

  • Modo APP — as portas são alocadas do pool principal. Quando o limite de assinante excede o pool primário, se houver alguma porta disponível para o mesmo endereço IP do pool de estouro, novas sessões serão criadas.

  • modo não APP — as portas são alocadas do pool principal. Quando o limite de assinante excede o pool primário, novas sessões são criadas a partir do pool de estouro com qualquer endereço IP e porta disponíveis.

Método de tipo de explosão de DetNAT — as portas são alocadas do pool principal. Se o mesmo endereço IP do pool de explosão ou todas as portas disponíveis não estiverem disponíveis no mesmo endereço IP, então novas sessões serão criadas com outro endereço IP. Se o pool de rajadas estiver configurado com um IP diferente do pool primário, use outro IP do pool de rajadas.

Otimizando o desempenho do NAT de origem

O NAT de origem pode ser otimizado com base nas necessidades de funcionalidade e desempenho.

Modo de randomização de portas (padrão)

Para NAT de origem baseada em pool e NAT de interface, o modo de randomização de portas é habilitado e usado por padrão.

Neste modo, o dispositivo seleciona endereços IP em uma base redonda, e a seleção da porta é aleatória. Ou seja, quando o dispositivo realiza a tradução de NAT, ele escolhe primeiro o endereço IP por robin redondo, depois escolhe a porta usada para esse endereço IP por randomização.

Embora a alocação aleatória de números de porta possa fornecer proteção contra ameaças de segurança, como ataques de veneno de DNS, ela também pode afetar o desempenho e o uso de memória devido às computaçãos e recursos da tabela NAT envolvidos.

Modo Round-Robin

Um método de tradução de NAT com menos recursos envolve usar apenas o método de alocação de rodízio. Considerando que a randomização requer trabalho computacional para cada porta atribuída, o método round robin simplesmente seleciona portas sequencialmente.

Nesse modo, o dispositivo seleciona endereços IP e portas em uma base redonda. Ou seja, quando o dispositivo executa a tradução de NAT, ele escolhe primeiro o endereço IP por robin redondo, depois escolhe a porta usada para esse endereço IP por robin redondo.

Por exemplo, se o pool de origem contém apenas um endereço IP:

  • Quando o primeiro pacote de um fluxo chega (criando uma sessão), ele é traduzido para IP1, porta N. Os pacotes subsequentes nesse fluxo são alocados para o mesmo IP/porta.

  • Quando o primeiro pacote de um novo fluxo chega, ele é traduzido para IP1, porta N+1 e assim por diante.

Se o pool de origem conter dois endereços IP:

  • Quando o primeiro pacote de um fluxo chega (criando uma sessão), ele é traduzido para IP1, porta X. Os pacotes subsequentes nesse fluxo são alocados para o mesmo IP/porta.

  • Quando o primeiro pacote de um segundo fluxo chega, ele é traduzido para IP2, porta X.

  • Quando o primeiro pacote de um terceiro fluxo chega, ele é traduzido para IP1, porta X+1.

  • Com a chegada dos primeiros pacotes de um quarto fluxo, ele é traduzido para IP2, porta X+1 e assim por diante.

Configuração

O modo round-robin é habilitado por padrão, no entanto, o modo de randomização de portas (também habilitado) tem maior prioridade. Para usar o modo round-robin, desabile o modo de randomização de porta de maior prioridade da seguinte forma:

Para desativar o modo round-robin (e reativar a randomização de porta), exclua a declaração de configuração da seguinte forma:

Modo de afinidade de sessão

A partir do Junos OS Release 15.1X49-D30 e Junos OS Release 17.3R1, você pode melhorar ainda mais o desempenho e a taxa de transferência de NAT em dispositivos de linha SRX5000 usando o modo "afinidade de sessão".

Com os modos observados acima, uma determinada sessão é processada pela SPU de entrada com base em um hash de 5 tuple (IP de origem, IP dest, porta de origem, porta dest, protocolo). Quando o NAT estiver envolvido, o hash de 5 tuple será diferente para a parte de saída da sessão em comparação com a parte de retorno da sessão. Portanto, as informações de sessão de NAT de saída podem estar localizadas em uma SPU, enquanto as informações de sessão de NAT de devolução (reversa) podem estar localizadas em outra SPU. O objetivo do modo de afinidade de sessão é manter as informações de sessão de encaminhamento para o tráfego de saída e devolução na mesma SPU.

Neste modo, o dispositivo usa um algoritmo de tradução de "aprimoramento reverso de NAT" para seleção de IP e portas, para melhorar o desempenho das sessões de NAT e taxa de transferência. O módulo NAT tenta selecionar um endereço IP e uma porta que podem ser usados com o algoritmo de hash para garantir que a SPU selecionada para os elementos de fluxo de saída e devolução possa ser idêntica.

Configuração

O modo de afinidade de sessão é habilitado por padrão, no entanto, tanto a randomização de portas quanto os modos round-robin (também habilitados) têm maior prioridade. Para usar o modo de afinidade de sessão, desabilita tanto a randomização de portas quanto os modos round-robin, da seguinte forma:

Para desativar o modo de afinidade de sessão e reativar o modo round-robin ou de randomização de portas, exclua uma ou ambas as declarações de configuração da seguinte forma:

Notas de uso

As notas e diretrizes para o modo de afinidade de sessão incluem:

  • Use grandes grupos de portas NAT sempre que possível (veja considerações de segurança abaixo)

  • O algoritmo escolhe uma porta de dentro da faixa de porta configurada. Se nenhuma porta estiver disponível, a porta NAT será alocada com base em seleção aleatória.

  • NAT estático e NAT de destino não podem usar o modo de afinidade.

Considerações de segurança

Embora a afinidade de sessão melhore o desempenho consolidando sessões de encaminhamento, ela diminui a segurança em algum grau, uma vez que o algoritmo seleciona o endereço IP e a porta com base em um algoritmo pré-definido com parâmetros específicos, em vez de randomização pura. Dito isso, o fato de haver normalmente várias portas elegíveis para o algoritmo escolher e, portanto, ainda há algum grau de randomização.

A melhor maneira de mitigar o risco de segurança é garantir que o número de porta de origem usado seja menos previsível. Ou seja, quanto maior for a gama de recursos do pool de NAT das quais as portas efêmeras são selecionadas, menores são as chances de um invasor adivinhar o número de porta selecionado. Diante disso, é recomendável configurar grandes pools de portas NAT sempre que possível.

Monitoramento das informações de NAT de origem

Propósito

Exibir informações configuradas sobre as regras, grupos, NAT persistente e endereços pareados sobre a tradução de endereços de rede (NAT).

Ação

Selecione Monitor>NAT>Fonte NAT na interface de usuário J-Web ou insira os seguintes comandos CLI:

  • mostrar resumo da fonte de segurança nat

  • mostrar o pool de fontes nat de segurança pool-name

  • mostrar segurança nat fonte persistente-nat-table

  • mostrar segurança nat fonte endereço pareado

A Tabela 2 descreve as opções disponíveis para o NAT de origem de monitoramento.

Tabela 2: Página de monitoramento de NAT fonte

Campo

Descrição

Ação

Réguas

Nome definido por regras

Nome do conjunto de regras.

Selecione todos os conjuntos de regras ou um conjunto de regras específico para ser exibido na lista.

Regras totais

Número de regras configuradas.

ID

Número de ID da regra.

Nome

Nome da regra.

De

Nome da instância/zona/interface de roteamento da qual o pacote flui.

Para

Nome da instância/zona/interface de roteamento para a qual o pacote flui.

Intervalo de endereços de origem

Faixa de endereço IP de origem no pool de fontes.

Faixa de endereço de destino

Faixa de endereço IP de destino no pool de origem.

Portas de origem

Números da porta de origem.

Protocolo ip

Protocolo IP.

Ação

Medidas tomadas para um pacote que corresponda a uma regra.

Tipo de NAT persistente

Tipo de NAT persistente.

Tempo limite de inatividade

Intervalo de tempo de inatividade para a ligação de NAT persistente.

Limiar de alarme

Limite de alarme de utilização.

Número máximo da sessão

O número máximo de sessões.

Sessões (Succ/falha/corrente)

Sessões bem-sucedidas, fracassadas e atuais.

  • Succ— Número de instalações de sessão bem-sucedidas após a regra nat ser combinada.

  • Falha — Número de instalações de sessão mal sucedidas após a configuração da NAT.

  • Número atual de sessões que fazem referência à regra especificada.

Hits de tradução

Quantidade de vezes que uma tradução na tabela de tradução é usada para uma regra de NAT de origem.

Piscinas

Nome do grupo

Os nomes das piscinas.

Selecione todos os pools ou um pool específico para exibir na lista.

Grupos totais

Total de pools adicionados.

ID

ID da piscina.

Nome

Nome do pool de origem.

Intervalo de endereço

Faixa de endereço IP no pool de origem.

Portas individuais/gêmeas

Número de portas alocadas individuais e gêmeas.

Porta

Número de porta de origem no pool.

Atribuição de endereços

Exibe o tipo de atribuição de endereço.

Limiar de alarme

Limite de alarme de utilização.

Fator de sobrecarga de porta

Capacidade de sobrecarga de porta.

Instância de roteamento

Nome da instância de roteamento.

Total de endereços

Endereço IP total, conjunto de endereços IP ou entrada na lista de endereços.

Base de endereços do host

Endereço base do host da faixa de endereço IP de origem original.

Hits de tradução

Quantidade de vezes que uma tradução na tabela de tradução é usada para NAT de origem.

Top 10 hits de tradução

Gráfico

Exibe o gráfico dos 10 principais hits de tradução.

NAT persistente
Estatísticas persistentes da tabela de NAT

total vinculante

Exibe o número total de ligações NAT persistentes para o FPC.

vinculação em uso

Número de ligações de NAT persistentes que estão em uso para o FPC.

total de enode

Número total de enodes NAT persistentes para o FPC.

enodo em uso

Número de enodes NAT persistentes que estão em uso para o FPC.

Tabela DE NAT persistente

Pool de NAT de origem

Nome da piscina.

Selecione todos os pools ou um pool específico para exibir na lista.

IP interno

Endereço IP interno.

Selecione todos os endereços IP ou um endereço IP específico para exibir na lista.

Porta interna

Exibe as portas internas configuradas no sistema.

Selecione a porta para exibir na lista.

Protocolo interno

Protocolos internos.

Selecione todos os protocolos ou protocolos específicos para serem exibidos na lista.

IP interno

Endereço IP de transporte interno da sessão de saída do interno para o externo.

Porta interna

Número de porta de transporte interno da sessão de saída do interno para o externo.

Protocolo interno

Protocolo interno da sessão de saída do interno para o externo.

IP reflexivo

Endereço IP traduzido do endereço IP de origem.

Porta reflexiva

Exibe o número traduzido da porta.

Protocolo reflexivo

Protocolo traduzido.

Pool de NAT de origem

Nome do grupo NAT de origem onde o NAT persistente é usado.

Tipo

Tipo de NAT persistente.

Tempo de esquerda/Tempo de configuração

Período de tempo de inatividade que permanece e o valor de tempo limite configurado.

Num/Sessão máxima da sessão atual

Número de sessões atuais associadas à ligação de NAT persistente e ao número máximo de sessões.

Regra de NAT de origem

Nome da regra NAT de origem à qual essa ligação NAT persistente se aplica.

Tabela de nós externos

IP interno

Endereço IP de transporte interno da sessão de saída do interno para o externo.

Porta interna

Número de porta interna da sessão de saída do interno para o externo.

IP externo

Endereço IP externo da sessão de saída do interno para o externo.

Porta externa

Porta externa da sessão de saída do interno para o externo.

Zona

Zona externa da sessão de saída do interno para o externo.

Endereço em conjunto

Nome do grupo

Nome da piscina.

Selecione todos os pools ou um pool específico para exibir na lista.

Endereço especificado

Endereço IP.

Selecione todos os endereços ou selecione o endereço IP interno ou externo para exibir e digite o endereço IP.

Nome do grupo

Exibe o pool ou as piscinas selecionadas.

Endereço interno

Exibe o endereço IP interno.

Endereço externo

Exibe o endereço IP externo.

Uso de recursos
Utilização para todos os pools de origem

Nome do grupo

Nome da piscina.

Para visualizar informações adicionais de uso para grupos de tradução de endereços de porta (PAT), selecione um nome de grupo. As informações são exibidas em Detalhar a utilização da porta para pool especificado.

Tipo de pool

Tipo de piscina: PAT ou Não-PAT.

Fator de sobrecarga de porta

Capacidade de sobrecarga de porta para grupos pat.

Endereço

Endereços na piscina.

Usado

Número de recursos usados no pool.

Para pools não-PAT, o número de endereços IP usados é exibido.

Para grupos pat, o número de portas usadas é exibido.

Disponível

Número de recursos disponíveis no pool.

Para grupos não-PAT, o número de endereços IP disponíveis é exibido.

Para grupos pat, o número de portas disponíveis é exibido.

Total

Número de recursos usados e disponíveis no pool.

Para grupos não-PAT, o número total de endereços IP usados e disponíveis é exibido.

Para grupos pat, o número total de portas usadas e disponíveis é exibido.

Uso

Por cento dos recursos usados.

Para pools não-PAT, a porcentagem de endereços IP usados é exibida.

Para piscinas PAT, o por cento das portas, incluindo portas individuais e gêmeas, é exibido.

Uso de pico

Por cento dos recursos usados durante a data e horário de pico.

Detalhar a utilização de portas para pool especificado

Nome do endereço

Endereços IP no pool de PAT.

Selecione o endereço IP para o qual deseja exibir informações detalhadas de uso.

Índice de fatores

Número do índice.

Alcance de porta

Exibe o número de portas alocadas de cada vez.

Usado

Exibe o número de portas usadas.

Disponível

Exibe o número de portas disponíveis.

Total

Exibe o número de portas usadas e disponíveis.

Uso

Exibe a porcentagem de portas usadas durante a data e hora de pico.

Visão geral da configuração do NAT de origem

As principais tarefas de configuração para NAT de origem são as seguintes:

  1. Configure um pool de endereços ou um mapeamento NAT de interface de endereços privados para o endereço público de uma interface de saída.

    Para um pool de endereços, também faça o seguinte:

    1. Especifique o nome do pool, os endereços ou as faixas de endereço, a instância de roteamento e se deve realizar a tradução de endereços de porta (PAT).
    2. (Opcional) Configure opções de pool de endereços, como pool de transbordamento, mudança de endereço IP, compartilhamento de endereços, agrupamento de endereços e alarmes de utilização de pool.
    3. Configure as entradas ARP proxy do NAT para endereços IP na mesma sub-rede da interface de entrada.
  2. (Opcional) Configure o endereço persistente.
  3. Configure as regras de NAT de origem que se alinham com os requisitos de rede e segurança.

Exemplo: Configuração do NAT de origem para a tradução de interface de saída

Este exemplo descreve como configurar um mapeamento NAT de origem de endereços privados para o endereço público de uma interface de saída.

Requisitos

Antes de começar:

  1. Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.

Visão geral

Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 1, dispositivos com endereços privados na zona de confiança acessam uma rede pública por meio da interface de saída ge-0/0/0. Para pacotes que entram no dispositivo de segurança da Juniper Networks a partir da zona de confiança com um endereço de destino na zona não confiável, o endereço IP de origem é traduzido para o endereço IP da interface de saída.

Nota:

Nenhum pool de NAT de origem é necessário para NAT de origem usando uma interface de saída. O ARP proxy não precisa ser configurado para a interface de saída.

Figura 1: Tradução Source NAT Egress Interface Translation de interface de saída NAT de origem

Este exemplo descreve as seguintes configurações:

  • Regra de NAT de origem definida rs1 com uma regra r1 para combinar qualquer pacote da zona de confiança com a zona não confiável. Para a correspondência de pacotes, o endereço de origem é traduzido para o endereço IP da interface de saída.

  • Políticas de segurança para permitir o tráfego da zona de confiança até a zona não confiável.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.

Para configurar uma tradução de NAT de origem para uma interface de saída:

  1. Crie um conjunto de regras de NAT de origem.

  2. Configure uma regra que combine pacotes e traduza o endereço de origem para o endereço da interface de saída.

  3. Configure uma política de segurança que permita o tráfego da zona de confiança até a zona não confiável.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show security nat comandos e show security policies os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificação do uso de regras de NAT de origem

Propósito

Verifique se há tráfego que corresponda à regra NAT de origem.

Ação

A partir do modo operacional, entre no show security nat source rule all comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.

Verificando o tráfego do aplicativo NAT

Propósito

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

A partir do modo operacional, entre no show security flow session comando.

Exemplo: configuração do NAT de origem para tradução de endereço único

Este exemplo descreve como configurar um mapeamento NAT de origem de um único endereço privado em um endereço público.

Requisitos

Antes de começar:

  1. Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.

Visão geral

Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 2, um dispositivo com o endereço privado 192.168.1.200 na zona de confiança acessa uma rede pública. Para pacotes enviados pelo dispositivo para um endereço de destino na zona não confiável, o dispositivo de segurança da Juniper Networks traduz o endereço IP de origem para o endereço IP público 203.0.113.200/32.

Figura 2: Tradução Source NAT Single Address Translation de endereço único NAT de origem

Este exemplo descreve as seguintes configurações:

  • Grupo NAT src-nat-pool-1 de origem que contém o endereço IP 203.0.113.200/32.

  • Regra de NAT de origem definida rs1 com regra r1 para combinar pacotes da zona de confiança à zona não confiável com o endereço IP de origem 192.168.1.200/32. Para a correspondência de pacotes, o endereço de origem é traduzido para o endereço IP no src-nat-pool-1 pool.

  • Proxy ARP para o endereço 203.0.113.200 na interface ge-0/0/0,0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações de ARP recebidas na interface para esse endereço.

  • Políticas de segurança para permitir o tráfego da zona de confiança até a zona não confiável.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.

Para configurar uma tradução NAT de origem para um único endereço IP:

  1. Crie um pool de NAT de origem.

  2. Crie um conjunto de regras de NAT de origem.

  3. Configure uma regra que combine pacotes e traduza o endereço de origem para o endereço no pool.

  4. Configure o ARP proxy.

  5. Configure uma política de segurança que permita o tráfego da zona de confiança até a zona não confiável.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show security nat comandos e show security policies os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificação do uso do grupo de NAT de origem

Propósito

Verifique se há tráfego usando endereços IP do grupo NAT de origem.

Ação

A partir do modo operacional, entre no show security nat source pool all comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.

Verificação do uso de regras de NAT de origem

Propósito

Verifique se há tráfego que corresponda à regra NAT de origem.

Ação

A partir do modo operacional, entre no show security nat source rule all comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.

Verificando o tráfego do aplicativo NAT

Propósito

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

A partir do modo operacional, entre no show security flow session comando.

Exemplo: configure o MAP-E em firewalls da Série SRX

Use este exemplo de configuração para configurar o mapeamento de endereços e portas com funcionalidade de encapsulamento (MAP-E) em firewalls da Série SRX.

Ponta:
Tabela 3: Pontuação de leitura e estimativas de tempo

Tempo de leitura

Menos de uma hora

Tempo de configuração

Menos de uma hora

Pré-requisitos de exemplo

Tabela 4: Requisitos de hardware e software

Requisitos de hardware

Juniper Networks® SRX1500 firewall ou modelos de dispositivos com menor número ou firewall virtual vSRX da Juniper Networks® (vSRX3.0)

Requisitos de software

Versão Junos OS 19.4R1 ou posterior.

Antes de começar

Tabela 5: Benefícios, recursos e informações adicionais

Benefícios

  • Migração do IPv4 para IPv6

    O MAP-E oferece suporte à migração IPv4 para IPv6, permitindo que provedores de serviços transportem pacotes IPv4 em uma rede IPv6. Isso é útil durante períodos de transição, quando apenas a rede IPv6 está disponível.

  • Permite o compartilhamento de endereços:

    O MAP-E permite o compartilhamento de endereços IPv4 públicos entre vários dispositivos CE. Isso ajuda no gerenciamento de pools de endereçoS IPv4 públicos limitados.

Saiba mais

Entendendo o mapeamento do endereço e da porta com encapsulamento (MAP-E)

Experiência prática

vLab Sandbox: NAT — Fonte e destino

Saiba Mais

Configuração do MAP-E em dispositivos da Série NFXEntendendo o mapeamento do endereço e da porta com encapsulamento (MAP-E)Mapeamento de endereço e porta com encapsulamento (MAP-E) para serviços de próxima geração

Visão geral funcional

O MAP-E transporta pacotes IPv4 em uma rede IPv6. Uma rede MAP-E contém dois tipos de dispositivos:

  • MAP-E Customer Edge (CE): esses dispositivos CE de pilha dupla oferecem suporte ao IPv4 e ao IPv6. Eles também podem realizar a tradução de porta de endereço de rede (NAPT).

  • MAP-E Border Relay (BR): o dispositivo CE conecta um host IPv4 privado e um dispositivo BR em um domínio de rede somente IPv6.

A Tabela 6 fornece um resumo rápido dos componentes de configuração implantados neste exemplo.

Tabela 6: Visão geral funcional do MAP-E

Tecnologias usadas

  • MAP-E — Os dispositivos MAP-E CE de pilha dupla podem executar o NAPT. Esses dispositivos fazem uma conexão a um dispositivo MAP-E BR por meio de um domínio de rede MAP-E somente para IPv6. O dispositivo MAP-E BR de pilha dupla mantém uma conexão com uma rede IPv4 pública e uma rede IPv6 MAP-E.

  • Border Relay (BR)— dispositivo de borda de provedor habilitado para MAP E (PE) em um domínio MAP. Um dispositivo BR tem pelo menos uma interface habilitada para IPv6 e uma interface IPv4 conectada à rede IPv4 nativa.

  • MAP-E Customer Edge (CE)— dispositivo de borda do cliente habilitado para MAP-E em uma implantação map.

  • MAP domain— Um ou mais dispositivos MAP-E CE e dispositivos BR conectados ao mesmo link virtual.

  • Softwire— Túnel entre dois end-points IPv6 para transportar pacotes IPv4 ou dois end-points IPv4 para transportar pacotes IPv6.

Tarefas primárias de verificação

Após concluir a configuração MAP-E em um firewall da Série SRX, você pode verificar o status da configuração MAP-E.

Visão geral da topologia

Essa topologia apresenta o processo de configuração para a funcionalidade MAP-E CE em dispositivos de firewall da Série SRX. Ele também retrata o encapsulamento e o transporte de pacotes IPv4 originários de dispositivos MAP-E CE. A configuração move esses pacotes por um túnel IPv4-over-IPv6 para dispositivos MAP-E PE e BR. Em seguida, os pacotes passam por detúnels em uma topologia de roteamento IPv6 para processamento adicional. Um dispositivo da Série MX de pilha dupla, conectado a uma rede IPv4 pública e uma rede IPv6 MAP-E, serve como dispositivo MAP-E BR.

Tabela 7: Visão geral da topologia MAP-E

Nome de host

Papel

Função

Ponto final de LAN

Dispositivos de rede de usuário final.

Conecta-se à rede IPv4.

Firewall da Série SRX

Conecta o roteador BR e os dispositivos de rede do usuário final.

Oferece suporte à conectividade a um grande número de assinantes IPv4 pela rede de acesso ISP IPv6.

Roteador BR

Conecta a rede IPv4 e o dispositivo de firewall da Série SRX.

Um dispositivo BR tem pelo menos uma interface habilitada para IPv6 e uma interface IPv4 conectada à rede IPv4 nativa.

Ilustração de topologia

Figura 3: Implantação map-e no firewall MAP-E Deployment on SRX Series Firewall da Série SRX

Configuração passo a passo no firewall da Série SRX como um dispositivo MAP-E CE

  1. Configure políticas e zonas de segurança para aplicar diferentes medidas de segurança em interfaces voltadas para IPv4 e interfaces voltadas para IPv6. A configuração a seguir adiciona uma interface LAN (ge-1/0/1) e uma interface WAN na extremidade do provedor de serviços (ge-1/0/2) em zonas de segurança relevantes e configura uma política para permitir todo o tráfego entre essas zonas. A configuração também adiciona unidades de interface de túnel lógico (lt) internas correspondentes em zonas de segurança.
  2. Configure interfaces para fornecer conectividade de rede e fluxo de dados. A configuração a seguir atribui um endereço IPv4 no lado LAN e um endereço IPv6 no lado WAN. O MTU do lado IPv6 deve oferecer suporte máximo ao MTU.
  3. Configure as interfaces lógicas de túnel. As interfaces lógicas de túnel atuam como endpoints internos para encapsulador MAP-E ou bloqueio de decapsulador em um dispositivo de firewall da Série SRX. Isso separa o tráfego de rede para IPv4 e IPv6. Aqui, a unidade 1/0 lt-0 encerra o tráfego IPv4 que é recebido na ge-1/0/1 e lt-1/0/0 unidade 2 inicia o tráfego IPv6 a ser enviado através da ge-1/0/2. Em seguida, a lt-1/0/0 unidade 2 encerra o tráfego IPv6 que é recebido na ge-1/0/2 e lt-1/0/0 unidade 1 inicia o tráfego IPv4 a ser enviado através da ge-1/0/1.
  4. Configure instâncias de roteamento para os domínios de tráfego de rede IPv4 e IPv6:
  5. Configure as regras de MAP-E BMR e FMR para fornecer mapeamento entre a rede IPv4 e a rede IPv6:
  6. Configure a regra de NAT de origem e o pool de NAT:
  7. Confirmar a configuração:

Configuração passo a passo no dispositivo da Série MX como dispositivo BR

Para configurar um dispositivo da Série MX como um dispositivo BR:

  1. Configure o conjunto de serviços para MAP-E no dispositivo da Série MX:
  2. Configure o concentrador de softwire MAP-E e os parâmetros associados. Isso cria um túnel entre dois endpoints IPv6 para transportar pacotes IPv4; ou dois endpoints IPv4 para transportar pacotes IPv6.
  3. Configure uma regra de softwire para especificar a direção do tráfego a ser tunelado e o concentrador de softwire MAP-E a ser usado:
  4. Configure uma interface de serviço dentro do domínio dual-stack:
  5. Configure uma interface de serviço fora do domínio dual-stack:
  6. Configure o MTU na interface BR:
  7. Configure as interfaces lógicas e atribua os endereços IPv4 e IPv6:
  8. Configure as instâncias de roteamento:
  9. Confirmar a configuração:

Verificação

Esta seção fornece uma lista de comandos de exibição que você pode usar para verificar o recurso neste exemplo.

Você deve estabelecer uma sessão de SSH em dispositivos finais para gerar saída CLI.

Tabela 8: Tarefas de verificação

Comando

Tarefa de verificação

show security flow session

Verifique a sessão de fluxo

show security softwires map-e domain mapce1 Verifique o domínio MAP-E
show security nat source rule all

Verifique a regra de origem do NAT

show security nat source pool all

Verifique o grupo de origem do NAT

show security nat source summary

Verificar o resumo da fonte do NAT

show security nat source persistent-nat-table all

Verifique a tabela de NAT persistente

show services inline softwire statistics mape

Verifique as estatísticas da Softwire no dispositivo da Série MX

Verifique a sessão de fluxo

Propósito

Verifique a sessão de fluxo de pacotes.

Ação

Do modo operacional, insira o show security flow session comando para visualizar o fluxo de pacotes.

Significado

A saída de amostra confirma que a sessão de fluxo de pacotes está ativa.

Verifique o domínio MAP-E

Propósito

Verifique se os endereços IPv4 e IPv6 estão configurados corretamente.

Ação

Desde o modo operacional, insira o show security softwires map-e domain mapce1 comando para visualizar os endereços IPv4 e IPv6.

Significado

A saída de amostra exibe os endereços IPv4 e IPv6 configurados.

Verifique a regra de origem do NAT

Propósito

Veja detalhes da regra de origem do NAT.

Ação

Do modo operacional, entre no show security nat source rule all comando para visualizar as regras de origem do NAT.

Significado

A saída de amostra exibe as regras de origem NAT configuradas.

Verifique o grupo de origem do NAT

Propósito

Veja detalhes do pool de origem do NAT.

Ação

Do modo operacional, insira o show security nat source pool all comando para visualizar o pool de origem do NAT.

Significado

A saída de amostra exibe o pool de origem NAT configurado.

Verificar o resumo da fonte do NAT

Propósito

Veja o resumo da fonte do NAT.

Ação

A partir do modo operacional, insira o show security nat source summary comando para visualizar os detalhes da origem do NAT.

Significado

A saída de amostra exibe os detalhes de origem de NAT configurados.

Verifique a tabela de NAT persistente

Propósito

Veja a tabela NAT persistente.

Ação

Do modo operacional, entre no show security nat source persistent-nat-table all comando para ver a tabela NAT persistente.

Significado

A saída de amostra exibe a tabela NAT persistente.

Verifique as estatísticas da Softwire no dispositivo da Série MX

Propósito

Veja as estatísticas de softwire no dispositivo da Série MX.

Ação

Desde o modo operacional, entre no show services inline softwire statistics mape comando para ver as estatísticas de softwire no dispositivo da Série MX.

Significado

A saída de amostra exibe as estatísticas de softwire no dispositivo da Série MX.

Apêndice 1: definir comandos em todos os dispositivos

Definir saída de comando em todos os dispositivos.

Definir comandos no dispositivo MAP-E CE

Definir comandos no dispositivo BR

Apêndice 2: mostre a saída de configuração em todos os dispositivos

Mostre a saída de comando em todos os dispositivos.

Mostrar comandos no dispositivo MAP-E CE

A partir do modo de configuração, confirme sua configuração inserindo os show security policiesshow security zonesshow routing-instancesshow interfacesshow security softwirescomandos e show security nat source comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Mostrar comandos no dispositivo BR

A partir do modo de configuração, confirme sua configuração entrando no show services, show interfacese show routing-options comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Exemplo: Configuração de tradução de NAT de origem e destino

Este exemplo descreve como configurar mapeamentos NAT de origem e destino.

Requisitos

Antes de começar:

  1. Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.

Visão geral

Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 4, as seguintes tradução são realizadas no dispositivo de segurança da Juniper Networks:

  • O endereço IP de origem em pacotes enviados pelo dispositivo com o endereço privado 192.168.1.200 na zona de confiança para qualquer endereço na zona não confiável é traduzido para um endereço público na faixa de 203.0.113.10 a 203.0.113,14.

  • O endereço IP de destino 203.0.113.100/32 em pacotes enviados da zona de confiança para a zona não confiável é traduzido para o endereço 10.1.1.200/32.

Figura 4: Tradução Source and Destination NAT Translations de NAT de origem e destino

Este exemplo descreve as seguintes configurações:

  • Grupo NAT src-nat-pool-1 de origem que contém a faixa de endereço IP 203.0.113.10 a 203.0.113.14.

  • Regra de NAT de origem definida rs1 com regra r1 para combinar quaisquer pacotes da zona de confiança com a zona não confiável. Para pacotes correspondentes, o endereço de origem é traduzido para um endereço IP no src-nat-pool-1 pool.

  • Grupo de NAT dst-nat-pool-1 de destino que contém o endereço IP 10.1.1.200/32.

  • Regra de NAT de destino definida rs1 com regra r1 para combinar pacotes da zona de confiança com o endereço IP de destino 203.0.113.100. Para pacotes correspondentes, o endereço de destino é traduzido para o endereço IP no dst-nat-pool-1 pool.

  • Proxy ARP para os endereços 203.0.113.10 a 203.0.113.14 e 203.0.113.100/32 na interface ge-0/0/0,0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações de ARP recebidas na interface para esses endereços.

  • Política de segurança para permitir o tráfego da zona de confiança até a zona não confiável.

  • Política de segurança para permitir o tráfego da zona não confiável para os endereços IP de destino traduzidos na zona de confiança.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.

Para configurar as tradução de NAT de origem e destino:

  1. Crie um pool de NAT de origem.

  2. Crie um conjunto de regras de NAT de origem.

  3. Configure uma regra que combine pacotes e traduza o endereço de origem para um endereço no pool de NAT de origem.

  4. Crie um pool de NAT de destino.

  5. Crie um conjunto de regras de NAT de destino.

  6. Configure uma regra que combine pacotes e traduza o endereço de destino para o endereço no pool de NAT de destino.

  7. Configure o ARP proxy.

  8. Configure uma política de segurança que permita o tráfego da zona de confiança até a zona não confiável.

  9. Configure um endereço na lista de endereços global.

  10. Configure uma política de segurança que permita o tráfego da zona não confiável para a zona de confiança.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show security nat comandos e show security policies os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificação do uso do grupo de NAT de origem

Propósito

Verifique se há tráfego usando endereços IP do grupo NAT de origem.

Ação

A partir do modo operacional, entre no show security nat source pool all comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.

Verificação do uso de regras de NAT de origem

Propósito

Verifique se há tráfego que corresponda à regra NAT de origem.

Ação

A partir do modo operacional, entre no show security nat source rule all comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.

Verificação do uso do grupo NAT de destino

Propósito

Verifique se há tráfego usando endereços IP no pool de NAT de destino.

Ação

A partir do modo operacional, entre no show security nat destination pool all comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.

Verificação da utilização das regras de NAT de destino

Propósito

Verifique se há tráfego que corresponda à regra NAT de destino.

Ação

A partir do modo operacional, entre no show security nat destination rule all comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.

Verificando o tráfego do aplicativo NAT

Propósito

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

A partir do modo operacional, entre no show security flow session comando.

Entendendo as regras de NAT de origem

As regras de NAT de origem especificam duas camadas de condições de correspondência:

  • Direção de tráfego — permite que você especifique combinações defrom interface, ou, ou .from routing-instance to routing-instanceto interfaceto zonefrom zone Você não pode configurar os mesmos from e to contextos para diferentes conjuntos de regras.

  • Informações sobre pacotes — podem ser endereços ou sub-redes IP de origem e destino, números de porta de origem ou faixas de porta, números de portas de destino ou intervalos de portas, protocolos ou aplicativos.

Para todo o tráfego ALG, exceto FTP, recomendamos que você não use a opção source-port de regra. A criação de sessão de dados pode falhar se essa opção for usada porque o endereço IP e o valor da porta de origem, que é um valor aleatório, podem não corresponder à regra.

Além disso, recomendamos que você não use a opção destination-port ou a opção application como condições de correspondência para o tráfego ALG. Se essas opções forem usadas, a tradução pode falhar porque o valor de porta na carga do aplicativo pode não corresponder ao valor de porta no endereço IP.

Se várias regras de NAT de origem se sobreporem às condições de correspondência, a regra mais específica será escolhida. Por exemplo, se as regras A e B especificarem os mesmos endereços IP de origem e destino, mas a regra A especifica o tráfego da zona 1 à zona 2 e a regra B especifica o tráfego da zona 1 para a interface ge-0/0/0, a regra B é usada para executar NAT de origem. Uma correspondência de interface é considerada mais específica do que uma correspondência de zona, que é mais específica do que uma instância de roteamento.

As ações que você pode especificar para uma regra de NAT de origem são:

  • desativado — Não execute NAT de origem.

  • pool — Use o pool de endereços definido pelo usuário especificado para realizar o NAT de origem.

  • interface — Use o endereço IP da interface de saída para realizar o NAT de origem.

As regras de NAT de origem são aplicadas ao tráfego no primeiro pacote que é processado para o fluxo ou no caminho rápido para o ALG. As regras de NAT de origem são processadas após regras de NAT estáticas, regras de NAT de destino e mapeamento reverso de regras de NAT estáticas e após a busca de políticas de rota e segurança.

Quando as zonas não estão configuradas sob o conjunto de regras e quando o NAT de origem ativa é configurado com a declaração obrigatória ausente "de" então, a mensagem a seguir é exibida ao realizar o commit "Declaração obrigatória ausente: erro "a partir": falha na verificação da configuração" e o check-out da configuração falha.

Exemplo: configuração do NAT de origem com várias regras

Este exemplo descreve como configurar mapeamentos NAT de origem com várias regras.

Requisitos

Antes de começar:

Visão geral

Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 5, as seguintes tradução são realizadas no dispositivo de segurança da Juniper Networks para o mapeamento NAT de origem para tráfego da zona de confiança até as zonas não confiáveis:

  • O endereço IP de origem em pacotes enviados pelas sub-redes 10.1.1.0/24 e 10.1.2.0/24 para qualquer endereço na zona não confiável é traduzido para um endereço público na faixa de 192.0.2.1 a 192.0.2.24 com tradução de porta.

  • O endereço IP de origem em pacotes enviados pela sub-rede 192.168.1.0/24 para qualquer endereço na zona não confiável é traduzido para um endereço público na faixa de 192.0.2.100 a 192.0.2.249 sem tradução de porta.

  • O endereço IP de origem em pacotes enviados pelo dispositivo host 192.168.1.250/32 não é traduzido.

Figura 5: NAT de origem com várias regras Source NAT with Multiple Translation Rules de tradução

Este exemplo descreve as seguintes configurações:

  • Grupo NAT src-nat-pool-1 de origem que contém a faixa de endereço IP 192.0.2.1 a 192.0.2.24.

  • Grupo NAT src-nat-pool-2 de origem que contém a faixa de endereço IP 192.0.2.100 a 192.0.2.249, com a tradução do endereço de porta desabilitada.

    Nota:

    Quando a tradução do endereço de porta é desabilitada, o número de tradução que o grupo NAT de origem pode oferecer é limitado ao número de endereços no pool, a menos que a opção address-shared seja habilitada. Os pacotes são descartados se não houver endereços disponíveis no pool de NAT de origem. Você pode especificar opcionalmente um pool de transbordamento de quais endereços IP e números de porta são alocados quando não há endereços disponíveis no grupo NAT de origem original.

  • Regra de NAT de origem definida rs1 para combinar pacotes da zona de confiança com a zona não confiável. O conjunto de rs1 regras contém várias regras:

    • Regra r1 para combinar pacotes com um endereço IP de origem nas sub-redes 10.1.1.0/24 ou 10.1.2.0/24. Para pacotes correspondentes, o endereço de origem é traduzido para um endereço IP no src-nat-pool-1 pool.

    • Regra r2 para combinar pacotes com um endereço IP de origem de 192.168.1.250/32. Para pacotes correspondentes, não há tradução de NAT realizada.

    • Regra r3 para combinar pacotes com um endereço IP de origem na sub-rede 192.168.1.0/24. Para pacotes correspondentes, o endereço de origem é traduzido para um endereço IP no src-nat-pool-2 pool.

      Nota:

      A ordem das regras em um conjunto de regras é importante, pois a primeira regra no conjunto de regras que corresponde ao tráfego é usada. Portanto, a regra r2 para combinar com um endereço IP específico deve ser colocada antes da regra r3 que corresponda à sub-rede em que o dispositivo está localizado.

  • Proxy ARP para os endereços 192.0.2.1 a 192.0.2.24 e 192.0.2.100 a 192.0.2.249 na interface ge-0/0/0,0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações de ARP recebidas na interface para esses endereços.

  • Políticas de segurança para permitir o tráfego da zona de confiança até a zona não confiável.

Em SRX4600 dispositivos, quando você configurar a regra ou o pool de NAT de origem com nome de regra ou nome do pool como interface ou conjunto de serviços, você receberá a seguinte mensagem de erro: erro de sintaxe, esperando <data>.

  • Se houver uma regra NAT de origem nomeada interface, a regra não pode ser vista usando o show security nat source rule interface comando.

  • Se houver uma regra NAT de origem nomeada service-set, a regra não pode ser vista usando o show security nat source rule service-set comando.

  • Se houver um grupo NAT de origem nomeado interface, o pool não poderá ser visualizado usando o show security nat source pool interface comando.

  • Se houver um grupo NAT de origem nomeado service-set, o pool não poderá ser visualizado usando o show security nat source pool service-set comando.

  • Se houver um grupo de NAT de origem nomeado interface, o endereço pareado não poderá ser visualizado usando o show security nat source paired-address pool-name interface comando.

  • Se houver um grupo de NAT de origem nomeado service-set, o endereço pareado não poderá ser visualizado usando o show security nat source paired-address pool-name service-set comando.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.

Para configurar várias regras de NAT de origem em um conjunto de regras:

  1. Crie um pool de NAT de origem.

  2. Crie um pool de NAT de origem sem tradução de porta.

    Nota:

    Para configurar um pool de transbordamento para src-nat-pool-2 usar a interface de saída:

  3. Crie um conjunto de regras de NAT de origem.

  4. Configure uma regra que combine pacotes e traduza o endereço de origem para um endereço no pool.

  5. Configure uma regra para combinar pacotes para os quais o endereço de origem não é traduzido.

  6. Configure uma regra para combinar pacotes e traduzir o endereço de origem para um endereço no pool sem tradução de porta.

  7. Configure o ARP proxy.

  8. Configure uma política de segurança que permita o tráfego da zona de confiança até a zona não confiável.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show security nat comandos e show security policies os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificação do uso do grupo de NAT de origem

Propósito

Verifique se há tráfego usando endereços IP do grupo NAT de origem.

Ação

A partir do modo operacional, entre no show security nat source pool all comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.

Verificação do uso de regras de NAT de origem

Propósito

Verifique se há tráfego que corresponda à regra NAT de origem.

Ação

A partir do modo operacional, entre no show security nat source rule all comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.

Verificando o tráfego do aplicativo NAT

Propósito

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

A partir do modo operacional, entre no show security flow session comando.

Entendendo os grupos de NAT de origem

Um pool de NAT é um conjunto definido pelo usuário de endereços IP que são usados para tradução. Ao contrário do NAT estático, onde há um mapeamento de um para um que inclui a tradução de endereço IP de destino em uma direção e a tradução de endereço IP de origem na direção inversa, com NAT de origem, você traduz o endereço IP de origem original para um endereço IP no pool de endereços.

Para pools de endereços de tradução de endereços de rede (NAT), especifique o seguinte:

  • Nome do pool de endereços NAT de origem.

  • Até 64 faixas de endereço.

    Nota:

    Não se sobreponha aos endereços NAT de origem, NAT de destino e NAT estático em uma única instância de roteamento.

  • Instância de roteamento — instância de roteamento à qual o pool pertence (o padrão é a instância principal de roteamento inet.0 ).

  • Porta — A tradução de endereços de porta (PAT) para um pool de origem. Por padrão, o PAT é executado com NAT de origem. Se você especificar a opção de não tradução , o número de hosts que o grupo NAT de origem pode suportar é limitado ao número de endereços no pool. Se você especificar block-allocation, um bloco de portas é alocado para tradução, em vez de portas individuais serem alocadas. Se você especificar deterministic, um endereço IP de entrada (fonte) e uma porta sempre mapeiem o endereço de destino específico e o bloco de porta, com base em algoritmo DE NAT predefinido e determinístico. Se você especificar port-overloading, você pode configurar a capacidade de sobrecarga de porta no NAT de origem. Se você especificar range, você pode fornecer a faixa de número de porta anexada a cada endereço na piscina e a faixa de porta dupla para grupos NAT de origem.

  • Pool de transbordamento (opcional)— os pacotes são descartados se não houver endereços disponíveis no grupo NAT de origem designado. Para evitar que isso aconteça quando a opção de não tradução estiver configurada, você pode especificar um pool de transbordamento. Assim que os endereços do grupo NAT de origem original forem esgotados, os endereços IP e os números de porta são alocados no pool de transbordamento. Um pool de NAT de origem definida pelo usuário ou uma interface de saída podem ser usados como o pool de transbordamento. (Quando o pool de transbordamento é usado, a ID da piscina é devolvida com o endereço.)

  • Mudança de endereço IP (opcional)— Uma variedade de endereços IP de origem original pode ser mapeada para outra variedade de endereços IP, ou para um único endereço IP, deslocando os endereços IP. Especifique a opção de base de endereço de host com o endereço base da faixa de endereço IP de origem original.

  • Compartilhamento de endereços (opcional)— Vários endereços IP internos podem ser mapeados no mesmo endereço IP externo. Essa opção só pode ser usada quando o pool de NAT de origem estiver configurado sem tradução de porta. Especifique a opção address-shared quando um pool de NAT de origem tiver poucos endereços IP externos disponíveis, ou apenas um endereço IP externo. Com um mapeamento de muitos para um, o uso dessa opção aumenta os recursos de NAT e melhora o tráfego.

  • Agrupamento de endereços (opcional)— O agrupamento de endereços pode ser configurado como pareado ou sem pareamento. Especifique para aplicativos que exijam address-pooling paired que todas as sessões associadas a um endereço IP interno sejam mapeadas no mesmo endereço IP externo durante a sessão. Isso difere da opção persistent-address , na qual o mesmo endereço interno é traduzido para o mesmo endereço externo todas as vezes. Especifique address-pooling no-paired para aplicativos que podem ser atribuídos endereços IP de forma completa. Se estiver address-pooling paired configurada ou address-pooling no-paired configurada para um pool de NAT de origem com PAT, a opção de endereço persistente será desativada. Se address-shared estiver configurado em um pool de NAT de origem sem PAT, a opção persistent-address será ativada. Ambos address-shared e address-pooling paired podem ser configurados no mesmo pool de NAT de origem sem PAT.

  • Alarme de utilização de pool (opcional)— Quando a opção de limite de aumento é configurada para NAT de origem, uma armadilha SNMP é acionada se a utilização do pool de NAT de origem estiver acima desse limiar. Se a opção de limite claro opcional estiver configurada, uma armadilha SNMP será acionada se a utilização do pool de NAT de origem cair abaixo desse limiar. Se o limite claro não estiver configurado, ele é definido por padrão para 80% do valor de limite de elevação .

Você pode usar o comando de pool de fonte de uso de recursos nat de segurança para visualizar o uso do endereço em um grupo NAT de origem sem PAT, e visualizar o uso da porta em um pool de NAT de origem com PAT.

Entendendo as capacidades do grupo nat de origem

As capacidades máximas para pools de origem e endereços IP nos dispositivos SRX300, SRX320, SRX340, SRX345 e SRX650 são as seguintes:

Capacidade máxima de endereço de pool/PAT

SRX300SRX320

SRX340SRX345

SRX650

Grupos de NAT de origem

1024

2048

1024

Endereços IP com suporte à tradução de portas

1024

2048

1024

Número da porta PAT

64M

64M

64M

As capacidades máximas para pools de origem e endereços IP em dispositivos de SRX1400, SRX1500, SRX3400, SRX3600, SRX4100, SRX4200, SRX5400, SRX5600 e SRX5800 são as seguintes:

Capacidade máxima de endereço de pool/PAT

SRX1500 de SRX1400

SRX3600 SRX3400

SRX4200 SRX4100

SRX5800 SRX5600SRX5400

Grupos de NAT de origem

8192

10,240

10,240

12,288

Endereços IP com suporte à tradução de portas

8192

12,288

12,288

1M

Número da porta PAT

256M

384M

384M

384M

Nota:

No lançamento 12.3X48-D40 e no lançamento 15.1X49-D60 e versões posteriores, você pode aumentar a capacidade da porta NAT de origem para 2,4G em dispositivos de SRX5400, SRX5600 e SRX5800 com placas de processamento de serviços (SPCs) de próxima geração usando a port-scaling-enlargement declaração no nível [edit security nat source] de hierarquia suportada.

Nota:

O suporte da plataforma depende da versão do Junos OS em sua instalação.

Aumentar o número total de endereços IP usados para NAT de origem, seja aumentando o número de pools na configuração e/ou aumentando a capacidade ou endereços IP por pool, consome a memória necessária para a alocação de portas. Quando o pool de NAT de origem e os limites de endereço IP são alcançados, as faixas de porta devem ser reatribuídas. Ou seja, o número de portas para cada endereço IP deve ser reduzido quando o número de endereços IP e grupos de NAT de origem for aumentado. Isso garante que o NAT não consuma muita memória.

Por exemplo, em um pool de NAT de origem para dispositivos SRX5000, quando o número de endereços IP com suporte à tradução de porta atinge o limite de 1M, o número total de portas PAT é de 64G, o que excede a limitação de 384M. Isso porque, por padrão, cada endereço IP oferece suporte a 64.512 portas. Para garantir que os números das portas PAT estejam dentro da capacidade, a faixa de porta para cada IP precisa ser configurada para diminuir o número total de portas PAT.

Use o e range twin-port as range opções no nível de [edit security nat source pool port] hierarquia para atribuir uma nova faixa de porta ou faixa de porta dupla para um pool específico. Use o pool-default-port-range e as pool-default-twin-port-range opções no nível de [edit security nat source] hierarquia para especificar a faixa de porta padrão global ou o intervalo de portas gêmeas para todos os grupos NAT de origem.

A configuração da sobrecarga da porta também deve ser feita com cuidado quando os pools de NAT de origem são aumentados.

Para um pool de origem com PAT no intervalo (63.488 a 65.535), duas portas são alocadas de uma só vez para aplicativos RTP/RTCP, como SIP, H.323 e RTSP. Nesses cenários, cada endereço IP oferece suporte ao PAT, ocupando 2048 portas (63.488 a 65.535) para uso de módulos ALG.

Entendendo endereços persistentes para grupos nat de origem

Por padrão, a tradução do endereço de porta é realizada com NAT de origem. No entanto, um endereço de origem original pode não ser traduzido para o mesmo endereço IP para tráfego diferente que se origina do mesmo host. A opção NAT address-persistent de origem garante que o mesmo endereço IP seja atribuído do grupo NAT de origem a um host específico para várias sessões simultâneas.

Essa opção difere da opção pareada de agrupamento de endereços, na qual o endereço interno é mapeado em um endereço externo dentro do pool por únte, por 1 a 0, e pode ser mapeado em um endereço externo diferente para cada sessão.

Exemplo: Configuração da capacidade para grupos NAT de origem com PAT

Este exemplo descreve como configurar a capacidade dos grupos NAT de origem com a tradução de endereços de porta (PAT) se uma faixa de porta padrão não estiver definida ou se você quiser substituí-la. As tradução são definidas para cada endereço IP. Quando o pool de origem é aumentado, as portas devem ser reatribuídas se o número de porta atual exceder as limitações.

Requisitos

Antes de começar:

  1. Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.

Visão geral

Este exemplo mostra como configurar um pool pat de endereços IP de 2048 com 32.000 portas para cada endereço IP.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.

Para configurar a capacidade de um pool de NAT de origem com PAT:

  1. Especifique um pool de NAT de origem com PAT e uma faixa de endereço IP.

  2. Especifique uma faixa de porta padrão para o pool de origem.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security nat-source-summary comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Verificação da capacidade dos grupos de NAT de origem

Propósito

Veja as informações da porta e do pool. As limitações de porta são verificadas automaticamente para que a configuração não seja comprometida se as limitações de porta forem excedidas.

Ação

Desde o modo operacional, insira o show security nat source summary comando para visualizar os detalhes da porta e do pool.

Entendendo os grupos de NAT de origem com o agrupamento de endereços

Quando um host inicia várias sessões que correspondem a uma política que exige NAT, e recebe um endereço IP de um pool de origem que tem a tradução de endereço de porta habilitada, um endereço IP de origem diferente é usado para cada sessão.

Como alguns aplicativos exigem o mesmo endereço IP de origem para cada sessão, você pode usar o address-pooling paired recurso para permitir que todas as sessões associadas a um endereço IP interno mapeiem o mesmo endereço IP externo durante as sessões. Quando as sessões terminam, o mapeamento entre o endereço IP interno e o endereço IP externo termina. Da próxima vez que o host iniciar uma sessão, um endereço IP diferente do pool pode ser atribuído a ele.

Isso difere do recurso NAT address-persistent de origem, que mantém o mapeamento estático; o mesmo endereço IP interno é mapeado no mesmo endereço IP externo todas as vezes. Ele também difere do address-persistent recurso em que address-pooling paired está configurado para um pool específico. O address-persistent recurso é uma configuração global que se aplica a todos os pools de origem.

Entendendo os grupos de NAT de origem com a mudança de endereço

As condições de correspondência para um conjunto de regras de NAT de origem não permitem que você especifique um intervalo de endereços; apenas prefixos de endereço podem ser especificados em uma regra. Ao configurar um pool de NAT de origem, você pode especificar a opção; esta opção host-base-address especifica o endereço IP onde começa a faixa de endereço IP de origem original.

A gama de endereços IP de origem original que são traduzidos é determinada pelo número de endereços no pool de NAT de origem. Por exemplo, se o grupo NAT de origem contém uma variedade de dez endereços IP, até dez endereços IP de origem original podem ser traduzidos, começando por um endereço base especificado. Esse tipo de tradução é de um para um, estático e sem tradução de endereço de porta.

A condição de correspondência em uma regra NAT de origem pode definir uma faixa de endereço maior do que a especificada no grupo NAT de origem. Por exemplo, uma condição de correspondência pode especificar um prefixo de endereço que contém 256 endereços, mas o pool NAT de origem pode conter uma gama de apenas alguns endereços IP, ou apenas um endereço IP. O endereço IP de origem de um pacote pode corresponder a uma regra NAT de origem, mas se o endereço IP de origem não estiver dentro da faixa de endereço especificada no grupo NAT de origem, o endereço IP de origem não será traduzido.

Exemplo: configuração de grupos NAT de origem com mudança de endereço

Este exemplo descreve como configurar um mapeamento NAT de origem de uma faixa de endereço privado para endereços públicos, com mudança de endereço opcional. Este mapeamento é um a um entre os endereços IP de origem originais e endereços IP traduzidos.

Nota:

As condições de correspondência para um conjunto de regras de NAT de origem não permitem que você especifique um intervalo de endereços; apenas prefixos de endereço podem ser especificados em uma regra. Ao configurar um grupo NAT de origem, você pode especificar a opção; esta opção host-base-address especifica o endereço IP onde o intervalo de endereço IP de origem original começa e desativa a tradução de porta.

A gama de endereços IP de origem original que são traduzidos é determinada pelo número de endereços no pool de NAT de origem. Por exemplo, se o grupo NAT de origem contém uma variedade de dez endereços IP, até dez endereços IP de origem original podem ser traduzidos, começando por um endereço base especificado.

A condição de correspondência em uma regra NAT de origem pode definir uma faixa de endereço maior do que a especificada no grupo NAT de origem. Por exemplo, uma condição de correspondência pode especificar um prefixo de endereço que contém 256 endereços, mas o grupo NAT de origem contém uma gama de apenas dez endereços IP. O endereço IP de origem de um pacote pode corresponder a uma regra NAT de origem, mas se o endereço IP de origem não estiver dentro da faixa de endereço especificada no grupo NAT de origem, o endereço IP de origem não será traduzido.

Requisitos

Antes de começar:

Visão geral

Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 6, uma variedade de endereços privados na zona de confiança é mapeada em uma variedade de endereços públicos na zona não confiável. Para pacotes enviados da zona de confiança para a zona não confiável, um endereço IP de origem na faixa de 192.168.1.10/32 a 192.168.1.20/32 é traduzido para um endereço público na faixa de 203.0.113.30/32 a 203.0.113,40/32.

Figura 6: NAT de origem com mudança de Source NAT with Address Shifting endereço

Este exemplo descreve as seguintes configurações:

  • Grupo NAT src-nat-pool-1 de origem que contém a faixa de endereço IP 203.0.113.30/32 até 203.0.113.40/32. Para este pool, o início da faixa de endereço IP de origem original é de 192.168.1.10/32 e é especificado com a opção host-address-base .

  • Regra de NAT de origem definida rs1 com regra r1 para combinar pacotes da zona de confiança à zona não confiável com um endereço IP de origem na sub-rede 192.168.1.0/24. Para combinar pacotes que se enquadram na faixa de endereço IP de origem especificada pela src-nat-pool-1 configuração, o endereço de origem é traduzido para o endereço IP no src-nat-pool-1 pool.

  • Proxy ARP para os endereços 203.0.113.30/32 a 203.0.113.40/32 na interface ge-0/0/0,0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações de ARP recebidas na interface para esse endereço.

  • Políticas de segurança para permitir o tráfego da zona de confiança até a zona não confiável.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.

Para configurar um mapeamento NAT de origem com a mudança de endereço:

  1. Crie um pool de NAT de origem.

  2. Especifique o início da faixa de endereço IP de origem original.

  3. Crie um conjunto de regras de NAT de origem.

  4. Configure uma regra que combine pacotes e traduza o endereço de origem para um endereço no pool.

  5. Configure o ARP proxy.

  6. Configure uma política de segurança que permita o tráfego da zona de confiança até a zona não confiável.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show security nat comandos e show security policies os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificação do uso do grupo de NAT de origem

Propósito

Verifique se há tráfego usando endereços IP do grupo NAT de origem.

Ação

A partir do modo operacional, entre no show security nat source pool all comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.

Verificação do uso de regras de NAT de origem

Propósito

Verifique se há tráfego que corresponda à regra NAT de origem.

Ação

A partir do modo operacional, entre no show security nat source rule all comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.

Verificando o tráfego do aplicativo NAT

Propósito

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

A partir do modo operacional, entre no show security flow session comando.

Entendendo as piscinas de NAT de origem com o PAT

Usando o pool de origem com o Port Address Translation (PAT), o Junos OS traduz tanto o endereço IP de origem quanto o número de porta dos pacotes. Quando o PAT é usado, vários hosts podem compartilhar o mesmo endereço IP.

O Junos OS mantém uma lista de números de porta atribuídos para distinguir qual sessão pertence a qual host. Quando o PAT está habilitado, até 63.488 hosts podem compartilhar um único endereço IP. Cada pool de origem pode conter vários endereços IP, várias faixas de endereço IP ou ambos. Para um pool de origem com PAT, o Junos OS pode atribuir endereços diferentes a um único host para diferentes sessões simultâneas, a menos que o pool de origem ou o Junos OS tenha o recurso de endereço persistente ou o recurso de agrupamento de endereços em pares habilitado.

Para pool de origem de interface e pool de origem com PAT, o intervalo (1024, 65535) está disponível para mapeamento de números de porta por endereço IP. Dentro do intervalo (1024, 63487) uma porta é alocada de cada vez, para um total de 62.464 portas. No intervalo (63488, 65535), duas portas são alocadas por vez para aplicativos RTP/RTCP, como SIP, H.323 e RTSP, para um total de 2.048 portas.

Quando um host inicia várias sessões que correspondem a uma política que exige a tradução de endereços de rede e recebe um endereço de um pool de origem que tem o PAT habilitado, o dispositivo atribui um endereço IP de origem diferente para cada sessão. Essa atribuição aleatória de endereços pode ser problemática para serviços que criam várias sessões que exigem o mesmo endereço IP de origem para cada sessão. Por exemplo, é importante ter o mesmo endereço IP para várias sessões ao usar o cliente AOL Instant Message (AIM).

Para garantir que o roteador atribua o mesmo endereço IP de um pool de origem a um host para várias sessões simultâneas, você pode habilitar um endereço IP persistente por roteador. Para garantir que o dispositivo atribua o mesmo endereço IP de um pool de origem a um host durante uma única sessão, você pode habilitar o agrupamento de endereços em pares.

Exemplo: configuração do NAT de origem para vários endereços com PAT

Este exemplo descreve como configurar um mapeamento NAT de origem de um bloco de endereço privado para um bloco de endereço público menor usando a tradução de endereços de porta.

Requisitos

Antes de começar:

  1. Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.

Visão geral

Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 7, o endereço IP de origem em pacotes enviados da zona de confiança para a zona não confiável é mapeado para um bloco menor de endereços públicos na faixa de 203.0.113.1/32 a 203.0.113.24/32. Como o tamanho do pool de endereços NAT de origem é menor do que o número de endereços potenciais que podem precisar ser traduzidos, a tradução do endereço de porta é usada.

Nota:

A tradução do endereço de porta inclui um número de porta de origem com o mapeamento de endereço IP de origem. Isso permite que vários endereços em uma rede privada mapeiem para um número menor de endereços IP públicos. A tradução de endereços de porta é habilitada por padrão para grupos NAT de origem.

Figura 7: Nat fonte Múltiplos endereços com PAT Source NAT Multiple Addresses with PAT

Este exemplo descreve as seguintes configurações:

  • Grupo NAT src-nat-pool-1 de origem que contém a faixa de endereço IP 203.0.113.1/32 até 203.0.113.24/32.

  • Regra de NAT de origem definida rs1 para combinar todos os pacotes da zona de confiança com a zona não confiável. Para combinar pacotes, o endereço IP de origem é traduzido para um endereço IP no src-nat-pool-1 pool.

  • Proxy ARP para os endereços 203.0.113.1/32 a 203.0.113.24/32 na interface ge-0/0/0,0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações de ARP recebidas na interface para esses endereços.

  • Políticas de segurança para permitir o tráfego da zona de confiança até a zona não confiável.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.

Para configurar um mapeamento NAT de origem de um bloco de endereço privado para um bloco de endereço público menor usando o PAT:

  1. Crie um pool de NAT de origem.

  2. Crie um conjunto de regras de NAT de origem.

  3. Configure uma regra que combine pacotes e traduza o endereço de origem para um endereço no pool.

  4. Configure o ARP proxy.

  5. Configure uma política de segurança que permita o tráfego da zona de confiança até a zona não confiável.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show security nat comandos e show security policies os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificação do uso do grupo de NAT de origem

Propósito

Verifique se há tráfego usando endereços IP do grupo NAT de origem.

Ação

A partir do modo operacional, entre no show security nat source pool all comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.

Verificação do uso de regras de NAT de origem

Propósito

Verifique se há tráfego que corresponda à regra NAT de origem.

Ação

A partir do modo operacional, entre no show security nat source rule all comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.

Verificando o tráfego do aplicativo NAT

Propósito

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

A partir do modo operacional, entre no show security flow session comando.

Entendendo os grupos de NAT de origem sem PAT

Quando você define um pool de origem, o Junos OS permite o PAT por padrão. Para desativar o PAT, você não deve especificar nenhuma tradução de porta quando estiver definindo um pool de origem.

Ao usar um pool de origem sem PAT, o Junos OS realiza a tradução de endereços de rede de origem para o endereço IP sem realizar o PAT para o número da porta de origem. Para aplicativos que exijam que um determinado número de porta de origem permaneça fixo, você deve usar o pool de origem sem PAT.

O pool de origem pode conter vários endereços IP, várias faixas de endereço IP ou ambos. Para pool de origem sem PAT, o Junos OS atribui um endereço de origem traduzido ao mesmo host para todas as suas sessões simultâneas, a menos que a opção de agrupamento de endereços sem pareamento esteja habilitada.

O número de hosts que um grupo NAT de origem sem PAT pode suportar é limitado ao número de endereços no pool. Quando você tem um pool com um único endereço IP, apenas um host pode ser suportado, e o tráfego de outros hosts é bloqueado porque não há recursos disponíveis. Se um único endereço IP estiver configurado para um pool de NAT de origem sem PAT quando a atribuição de recursos nat não estiver no modo de backup ativo em um cluster de chassi, o tráfego através do nó 1 será bloqueado.

A utilização do pool para cada pool de origem sem PAT é computada. Você pode ativar o alarme de utilização do pool configurando limiares de alarme. Uma armadilha SNMP é acionada cada vez que a utilização do pool sobe acima de um limiar e fica abaixo de um limiar.

Nota:

Se uma regra NAT estática for para a tradução ip de um para um, evite dividir a regra em uma regra de destino e uma regra de origem quando o pool de não-pat de origem sem compartilhamento de endereços for usado. Se você optar por dividir a regra, você terá que usar o pat-pool de origem com um único IP ou pool de não-pat de origem com vários IP.

Exemplo: configuração de um único endereço IP em um grupo NAT de origem sem PAT

Este exemplo descreve como configurar um bloco de endereço privado para um único endereço público em um pool de NAT de origem sem tradução de endereços de porta.

Nota:

O PAT é habilitado por padrão para grupos NAT de origem. Quando o PAT é desativado, o número de tradução que o grupo NAT de origem pode suportar simultaneamente é limitado ao número de endereços no pool. Os pacotes são descartados se não houver endereços disponíveis no pool de NAT de origem. No entanto, usando a opção address-shared , você pode mapear mais um endereço IP privado para um único endereço IP público, desde que o tráfego seja de diferentes portas de origem.

Requisitos

Antes de começar:

  1. Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.

Visão geral

Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. O endereço IP de origem dos pacotes enviados da zona de confiança para a zona não confiável é mapeado em um único endereço público.

Este exemplo descreve as seguintes configurações:

  • Grupo NAT src-nat-pool-1 de origem que contém o endereço IP 203.0.113.1/30. A opção port no-translation e a opção address shared estão especificadas para o pool.

  • Regra de NAT de origem definida rs1 para combinar todos os pacotes da zona de confiança com a zona não confiável. Para combinar pacotes, o endereço IP de origem é traduzido para um endereço IP no src-nat-pool-1 pool.

  • Políticas de segurança para permitir o tráfego da zona de confiança até a zona não confiável.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.

Para configurar um mapeamento NAT de origem de um bloco de endereço privado para um único endereço público sem PAT:

  1. Crie um pool de NAT de origem com um único endereço IP para o endereço compartilhado.

    Especifique a opção port no-translation .

  2. Especifique a opção address-shared .

  3. Crie um conjunto de regras de NAT de origem.

  4. Configure uma regra que combine pacotes e traduza o endereço de origem para um endereço no pool.

  5. Configure uma política de segurança que permita o tráfego da zona de confiança até a zona não confiável.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show security nat source pool comandos e show security policies os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificação do endereço compartilhado

Propósito

Verifique se dois endereços IP internos, com portas de origem diferentes, compartilham um endereço IP externo.

Ação

A partir do modo operacional, entre no show security nat source pool comando. Veja o campo de atribuição de endereços para verificar se ele é compartilhado.

Verificação do aplicativo de endereço compartilhado ao tráfego

Propósito

Verifique se duas sessões estão usando o mesmo endereço IP.

Ação

A partir do modo operacional, entre no show security flow session comando.

Exemplo: configuração de vários endereços em um grupo NAT de origem sem PAT

Este exemplo descreve como configurar um mapeamento NAT de origem de um bloco de endereço privado para um bloco de endereços públicos menor sem tradução de endereços de porta.

Nota:

A tradução de endereços de porta é habilitada por padrão para grupos NAT de origem. Quando a tradução do endereço de porta é desativada, o número de tradução que o pool de NAT de origem pode suportar simultaneamente é limitado ao número de endereços no pool. Os pacotes são descartados se não houver endereços disponíveis no pool de NAT de origem. Você pode especificar opcionalmente um pool de transbordamento de quais endereços IP e números de porta são alocados quando não há endereços disponíveis no grupo NAT de origem original.

Requisitos

Antes de começar:

  1. Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.

Visão geral

Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 8, o endereço IP de origem em pacotes enviados da zona de confiança para a zona não confiável é mapeado para um bloco menor de endereços públicos na faixa de 203.0.113.1/32 a 203.0.113.24/32.

Figura 8: Nat fonte Vários endereços sem PAT Source NAT Multiple Addresses Without PAT

Este exemplo descreve as seguintes configurações:

  • Grupo NAT src-nat-pool-1 de origem que contém a faixa de endereço IP 203.0.113.1/32 até 203.0.113.24/32. A opção port no-translation é especificada para o pool.

  • Regra de NAT de origem definida rs1 para combinar todos os pacotes da zona de confiança com a zona não confiável. Para combinar pacotes, o endereço IP de origem é traduzido para um endereço IP no src-nat-pool-1 pool.

  • Proxy ARP para os endereços 203.0.113.1/32 a 203.0.113.24/32 na interface ge-0/0/0,0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações de ARP recebidas na interface para esses endereços.

  • Políticas de segurança para permitir o tráfego da zona de confiança até a zona não confiável.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.

Para configurar um mapeamento NAT de origem de um bloco de endereço privado para um bloco de endereço público menor sem PAT:

  1. Crie um pool de NAT de origem.

  2. Especifique a opção port no-translation .

  3. Crie um conjunto de regras de NAT de origem.

  4. Configure uma regra que combine pacotes e traduza o endereço de origem para um endereço no pool.

  5. Configure o ARP proxy.

  6. Configure uma política de segurança que permita o tráfego da zona de confiança até a zona não confiável.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show security nat comandos e show security policies os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificação do uso do grupo de NAT de origem

Propósito

Verifique se há tráfego usando endereços IP do grupo NAT de origem.

Ação

A partir do modo operacional, entre no show security nat source pool all comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.

Verificação do uso de regras de NAT de origem

Propósito

Verifique se há tráfego que corresponda à regra NAT de origem.

Ação

A partir do modo operacional, entre no show security nat source rule all comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.

Verificando o tráfego do aplicativo NAT

Propósito

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

A partir do modo operacional, entre no show security flow session comando.

Entender endereços compartilhados em grupos de NAT de origem sem PAT

Os grupos de NAT de origem sem tradução de endereço de porta executam mapeamentos estáticos, de um a um endereço IP de origem a um endereço IP externo. Quando há apenas um endereço IP externo, ou muito poucos disponíveis em um pool não-pat de origem, a opção address-shared permite que você mapeie muitos endereços IP de origem para um endereço IP externo, desde que o tráfego venha de diferentes portas de origem.

Por exemplo, se houver um pool NAT de origem sem tradução de porta contendo apenas dois endereços IP, IP 1 e IP 2, quando um pacote chega de

  1. IP 1 de origem, porta 1, é traduzido para IP 1, porta 1.

  2. IP 2 de origem, porta 2, é traduzido para IP 2, porta 2.

  3. IP 3 de origem, porta 1, é traduzido para IP 2, porta 1. (Ela não pode ser traduzida para a porta IP 1 1 porque essa porta já está sendo usada.

    No entanto, se outro pacote chegar do IP 3 de origem, porta 1 para um IP e porta de destino diferente, ele não pode ser traduzido para IP 1, porta 1 ou IP 2, porta 1 porque a porta 1 já é usada para ambos os endereços IP disponíveis. A sessão falhará.

Essa opção aumenta os recursos de NAT e melhora a possibilidade de configurar um tráfego traduzido bem-sucedido. Ele não pode ser usado em grupos de NAT de origem com a tradução de endereços de porta porque o compartilhamento de endereços já é seu comportamento padrão.

Entendendo a persistência da sessão de NAT

A persistência da sessão de tradução de endereços de rede (NAT) fornece um meio de reter as sessões existentes, em vez de liberá-las, quando houver alterações na configuração de NAT. Se a persistência da sessão for habilitada, as sessões retidas continuarão a processar e encaminhar pacotes conforme o tempo e os recursos são usados de forma ideal para reconstruir as sessões impactadas. Assim, o encaminhamento de pacotes não para mesmo se a configuração de NAT for alterada para algumas ou todas as sessões.

A partir do Junos OS Release 18.3R1 em diante, com o suporte para a persistência da sessão de NAT, o Mecanismo de encaminhamento de pacotes analisa as sessões e decide se mantém as sessões ou libera as sessões. Em versões antes do Junos OS Release 18.3R1, as sessões de NAT são liberadas se houver uma mudança na configuração do NAT.

O Mecanismo de encaminhamento de pacotes realiza os seguintes dois tipos de exames para decidir se mantém ou derruba sessões:

  • Source NAT pool session persistence scan— O Mecanismo de encaminhamento de pacotes compara o endereço IP de sessão existente com a faixa de endereço do pool de origem. Se o endereço IP da sessão existente estiver na faixa de endereço do pool de origem especificada, a sessão será mantida viva, caso contrário, a sessão será liberada.

  • Source NAT rule session persistence scan— O Mecanismo de encaminhamento de pacotes usa a ID de regra para comparar o endereço IP de origem, a porta de origem, o endereço IP de destino e a porta de destino entre as configurações antigas e novas. Se as configurações novas e antigas forem as mesmas, então a sessão será mantida viva, caso contrário, a sessão será liberada.

Nota:
  • A persistência da sessão de NAT não é suportada para NAT estático e NAT de destino.

  • A persistência da sessão de NAT não é suportada se o grupo PAT estiver configurado com o endereço persistente, agrupamento de endereços pareado, persistente em endereço de origem, alocação de blocos de porta, nat determinístico de porta, nat persistente e campos de fator de sobrecarga de portas.

A persistência da sessão de NAT é suportada apenas para NAT de origem nos seguintes cenários:

  • Pool de origem — Alterar em uma faixa de endereço em um pool de tradução de endereços de porta (PAT).

  • Regra de origem — Alterar as condições de correspondência para o livro de endereços, aplicativo, endereço IP de destino, porta de destino, endereço IP de origem e informações de porta de destino.

Para permitir a verificação da persistência da sessão de NAT, inclua a session-persistence-scan declaração no nível de [edit security nat source] hierarquia.

Você também pode configurar um valor de tempo limite para reter as sessões pelo período de tempo especificado usando o set security nat source session-drop-hold-down comando CLI. O valor da opção session-drop-hold-down varia de 30 a 28.800 segundos (oito horas). A sessão expira após o período de intervalo configurado.

Limitações da persistência da sessão de NAT

  • Quando há uma mudança nos endereços IP no pool de origem do NAT, os endereços IP recém-configurados são anexos ao pool de origem do NAT. Após a reconstrução do pool de origem do NAT, os novos endereços IP não são os mesmos dos endereços IP existentes. As diferenças nos endereços IP no pool de origem do NAT afetam o modo round-robin de escolher endereços IP do pool de origem do NAT.

  • Se os tipos de verificação identificarem sessões que nunca serão cronometradas (isto é, as sessões para as quais o session-drop-hold-down valor não está configurado ou está configurado como 8 horas), então o Mecanismo de encaminhamento de pacotes ignora essas sessões e as sessões são retidas.

Configure o tamanho da alocação de blocos de porta

Antes de começar:

Você pode configurar a alocação segura de blocos de porta, que aloca blocos de portas a um assinante NAT. Com a alocação de blocos de porta, geramos um log de syslog por conjunto de portas alocadas para um assinante. Use este procedimento para configurar o tamanho de alocação de blocos de porta.

  1. Configure os endereços IPv4.
  2. Configure o valor de porta inicial e final.
  3. Configure o tamanho da alocação de blocos de porta.

    Se você configurar o tamanho de alocação de blocos de porta menor que 8 em SRX5400, SRX5600 e SRX5800, o sistema exibe a mensagem warning: To save system memory, the block size is recommended to be no less than 8de aviso.

    A partir do Junos OS Release 20.3R1, você pode configurar o tamanho de alocação de blocos de porta no SRX300, SRX320, SRX340, SRX345, SRX380, SRX550HM, SRX1500, SRX4100, SRX4200 e SRX4600. Para salvar a memória do sistema, o tamanho recomendado de alocação de blocos de porta é de 64. Se você configurar o tamanho de alocação de blocos de porta com menos de 64 anos, o sistema exibe a mensagem warning: To save system memory, the block size is recommended to be no less than 64de aviso.

  4. Configure o tempo de intervalo de log provisório.
  5. Configure o último valor de tempo limite do bloco de porta.
  6. Confirmar a configuração
  7. Verifique o valor de saída para configuração block-size.

Configuração do tempo limite de espera de sessão do NAT e da verificação da persistência da sessão de NAT

Essa configuração mostra como configurar o tempo limite de espera da sessão de NAT e a persistência da sessão de NAT.

Configuring NAT Session Hold Timeout

A configuração a seguir mostra como configurar o tempo limite de espera da sessão de NAT.

  • Para definir o período de tempo limite da sessão de NAT:

    O valor da variável de tempo varia de 30 a 28.800 segundos (oito horas). A sessão expira após o período de intervalo configurado.

Results

A partir do modo de configuração, confirme sua configuração entrando no show security comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Configuring NAT Session Persistence Scan

A configuração a seguir mostra como configurar a verificação de persistência da sessão de NAT.

  • Para habilitar o exame de persistência de sessão de NAT:

Results

A partir do modo de configuração, confirme sua configuração entrando no show security comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Entenda a verificação da configuração do NAT nas interfaces de saída após o redirecionamento

A configuração de tradução de endereços de rede (NAT) muitas vezes muda para acomodar mais usuários e melhorar a rota mais curta para transferir o tráfego. Se houver uma mudança na interface de saída por causa do redirecionamento do tráfego, você pode usar o set security flow enable-reroute-uniform-link-check nat comando para manter a configuração e a regra de NAT existentes.

Quando o enable-reroute-uniform-link-check nat comando estiver habilitado:

  • A sessão é mantida com a regra NAT existente, se a nova interface de saída e a interface de saída anterior estiverem na mesma zona de segurança, e não houver mudança na regra de NAT combinada ou se nenhuma regra for aplicada antes e depois do redirecionamento.

  • A sessão expira se a nova interface de saída e a interface de saída anterior estiverem na mesma zona de segurança e a regra NAT combinada for alterada.

Quando o enable-reroute-uniform-link-check nat comando é desativado:

  • O tráfego é encaminhado para a nova interface de saída se a nova interface de saída e a interface de saída anterior estiverem na mesma zona de segurança.

Configuration

Para habilitar a configuração de NAT para uma sessão existente quando houver uma mudança na interface de saída por causa do redirecionamento, use o seguinte comando:

[edit] user@host# set security flow enable-reroute-uniform-link-check natA nova configuração é aplicada quando você confirma as mudanças de configuração.

A enable-reroute-uniform-link-check nat command rede é desabilitada por padrão.

Limitations

Manter a configuração de NAT usando o set security flow enable-reroute-uniform-link-check nat comando tem as seguintes limitações:

  • A sincronização do TCP não permite que a nova sessão transfira o tráfego. Você deve desativar a sincronização de TCP para permitir a transferência de tráfego em novas sessões.

  • As informações do pacote podem ser perdidas se o redirecionamento for iniciado após um aperto de mão de três vias para inicializar a comunicação. Você deve desabilitar a estrutura de serviços do Junos OS (JSF), como o Application Layer Gateway (ALG) para permitir a transferência de tráfego em novas sessões.

Tabela de histórico de mudanças

O suporte de recursos é determinado pela plataforma e versão que você está usando. Use o Feature Explorer para determinar se um recurso é suportado em sua plataforma.

Soltar
Descrição
17.4R1
A partir do Junos OS Release 17.4R1, os recursos de NAT de origem tratados pela arquitetura de ponto central foram descarregados para as SPUs quando o número de SPC é superior a quatro, resultando em uma alocação de recursos mais eficiente.
15,1X49-D30
A partir do Junos OS Release 15.1X49-D30 e junos OS Release 17.3R1, a arquitetura de ponto central para NAT foi aprimorada para lidar com a maior capacidade de sessão do sistema e a taxa de ramp-up de sessão para a linha de SRX5000.
12,3X48-D40
No lançamento 12.3X48-D40 e no lançamento 15.1X49-D60 e versões posteriores, você pode aumentar a capacidade da porta NAT de origem para 2,4G em dispositivos de SRX5400, SRX5600 e SRX5800 com placas de processamento de serviços (SPCs) de próxima geração usando a port-scaling-enlargement declaração no nível de hierarquia suportada edit security nat source